第一个安全补丁是严重级别的安全补丁,修复微软Exchange服务器中的一个远程执行代码的安全漏洞。
微软称,攻击者制作一个特别的消息就可以利用这个安全漏洞,让攻击者在Exchange服务器使用某些vCal或者iCal属性处理电子邮件的时候远程执行代码。微软补充说,攻击者随后可以安装一些程序,查看、修改或者删除数据,或者创建拥有全部用户权限的新账户。
第二个安全补丁也是严重等级的安全补丁,修复Adobe公司的Macromedia Flash播放器中的安全漏洞。这个安全漏洞与这个媒体播放器处理.swf (flash动画)文件有关。
微软称,攻击者制作一种特别的.swf文件就可以利用这个安全漏洞。如果用户访问一个网站或者打开一个包含这种恶意文件的电子邮件附件,攻击者就可以远程执行代码。成功地利用这个安全漏洞,攻击者就可以完全控制受这个漏洞影响的计算机。
这个安全漏洞影响到在Windows XP SP1、SP2、Windows 98、Windows 98 SE和Windows ME等操作系统中安装的Flash Player 6.0.79或者更早版本的软件。
微软安全反应中心的Christopher Budd说,虽然Flash播放器软件是Adobe系统公司制作的,但是,由于微软转销了某些版本的这种软件,所以微软选择了为这个安全漏洞发布一个补丁。微软还表示,除了受到影响的一些版本之外,那些在各种版本的Windows上运行Flash播放器的用户应该直接从Adobe公司网站下载更新的软件。
本月发布的第三个安全补丁是中等威胁等级的补丁,修复Windows操作系统中的MSDTC(分布式交易协调器)中的安全漏洞。微软称,攻击者利用这个安全漏洞可以实施拒绝服务攻击,而且非法内存访问漏洞可以引起MSDTC程序停止做出回应。
IE安全漏洞仍没有修复
微软上个月为IE浏览器发布了一个超级的补丁。但是,从那以后,IE浏览器中又发现了三个新的安全漏洞。由于星期二的安全更新中不包含IE补丁,IE浏览器的安全问题至少还要等待一个月的时间才能解决。目前还没有利用这些新的安全漏洞实施攻击的报告。
第一个IE安全漏洞是在现实和处理安全对话框时出现的一种竞争条件安全漏洞。这种安全漏洞能够让用户安装和执行一个ActiveX控件。攻击者可以利用这个安全漏洞操纵这个对话框,通过说服用户访问一个特别制作的网页来远程攻破这个有漏洞的计算机。攻击者然后可以再受害者的机器上安装或者执行一个恶意的ActiveX控件。
第二个IE安全漏洞是在处理“mhtml:”URL重新定向时出现的来源验证错误。攻击者可以利用这个安全漏洞读取来自一个恶意网页背景之下的另一个域名提供的内容和数据。据介绍,已经有人发布了全面利用这个安全漏洞的代码。
第三个IE安全漏洞是在处理某些嵌入“对象”HTML标签的队列时产生的错误。攻击者利用这个安全漏洞可以执行恶意代码和破坏系统的内存。
微软已经证实它正在调查这些安全漏洞,并且说前两个安全漏洞需要用户的互动才能被攻击者利用。